Está en la página 1de 28

Tema 11

Cifrado Asimétrico con Mochilas

Seguridad Informática y Criptografía

Ultima actualización: 03/03/03


Archivo con 28 diapositivas

Material Docente de Jorge Ramió Aguirre


v 3.1
Libre Distribución Universidad Politécnica de Madrid

Este archivo forma parte de un curso sobre Seguridad Informática y Criptografía. Se autoriza la
reproducción en computador e impresión en papel sólo con fines docentes o personales, respetando
en todo caso los créditos del autor. Queda prohibida su venta, excepto a través del Departamento de
Publicaciones de la Escuela Universitaria de Informática, Universidad Politécnica de Madrid, España.

Curso de Seguridad Informática y Criptografía © JRA


El problema de la mochila
El problema matemático de la mochila
referido ahora a números y no elementos
que entran en ella puede plantearse como
sigue:
Dada la siguiente secuencia de m números enteros
positivos S = {S1, S2, S3, ..., Sm-2, Sm-1, Sm} y un valor u
objetivo T, se pide encontrar un subconjunto de S SS
= {Sa, Sb, ..., Sj} que cumpla con el objetivo:
T =  SS = Sa + Sb + ... + Sj
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva 2

© Jorge Ramió Aguirre Madrid (España) 2003


Solución al problema de la mochila
Si los elementos de la mochila son números grandes, no
están ordenados y no siguen una distribución supercreciente
-en este tipo de distribución el elemento iésimo Si de la
mochila es mayor que la suma de todos sus antecesores-, la
resolución de este problema es de tipo no polinomial.
Se trata de encontrar los vectores Vi de 0s y 1s de
forma que:

 SiVi = T
i

Si se cumple esta relación, la mochila tiene solución.


En caso contrario, no existirá solución.
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva 3

© Jorge Ramió Aguirre Madrid (España) 2003


Un ejemplo del problema de la mochila

Tenemos la mochila S = {20, 5, 7, 36, 13, 2} con m = 6 y el


valor T = 35. Se pide encontrar una solución, si es que ésta
existe, en una única vuelta. En este momento no importa
que los valores de la mochila no estén ordenados.
SOLUCIÓN: Sin hacer ningún cálculo mental, podemos
recorrer todos los valores (se puede descartar el elemento S 4
pues es mayor que el objetivo T) de la mochila S, bien de
izquierda a derecha o al revés (da igual el sentido elegido) y
restaremos el elemento iésimo si es menor que el objetivo T
en esa etapa del algoritmo, como se indica:

Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva 4

© Jorge Ramió Aguirre Madrid (España) 2003


Solución al ejemplo de la mochila
S = {S1, S2, S3, S4, S5, S6} = {20, 5, 7, 36, 13, 2} T = 35

S1 = 20 ¿Es menor que objetivo T = 35? Sí  T = 35-20 = 15


S2 = 5 ¿Es menor que objetivo T = 15? Sí  T = 15-5 = 10
S3 = 7 ¿Es menor que objetivo T = 10? Sí  T = 10-7 = 3
S4 = 36 ¿Es menor que objetivo T = 3? No  T = 3
S5 = 13 ¿Es menor que objetivo T = 3? No  T = 3
S6 = 2 ¿Es menor que objetivo T = 3? Sí  T = 3-2 = 1  0

Se ha recorrido toda la mochila y no se ha encontrado solución.


En cambio sí existe una solución:
SS = {S1+S5+S6} = 20+13+2 = 35 Vi = [1,0,0,0,1,1]
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva 5

© Jorge Ramió Aguirre Madrid (España) 2003


¿Puede haber soluciones múltiples?
Si para la misma mochila S = {20, 5, 7, 36, 13, 2} buscamos
ahora el valor T = 27, encontramos tres soluciones válidas:

SS1 = {S1+S3} = 20+7 SS2 = {S1+S2+S6} = 20+5+2


SS3 = {S2+S3+S5+S6} = 5+7+13+2

Esto sería inadmisible en un sistema de cifra puesto que el


resultado de una operación de descifrado debe ser única ya
que proviene de un único mensaje. La solución será el uso
de las denominadas mochilas simples en que la solución al
problema de la mochila, si existe, es única.

Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva 6

© Jorge Ramió Aguirre Madrid (España) 2003


Mochila simple o supercreciente
Una mochila es simple o k-1
k-1
supercreciente si el elemento Sk
SSkkSSj j
es mayor que la suma de los j=1

elementos que le anteceden:


j=1

Por ejemplo, la mochila S = {2, 3, 7, 13, 28, 55, 110, 221}


con m = 8 elementos es supercreciente y la solución para un
objetivo T = 148 es única: Vi = [S2+S3+S5+S7].
Para resolver cualquier valor T válido para esta mochila,
ésta se recorre de derecha a izquierda una sola vez con el
algoritmo ya visto.
Compruebe que para T = 289, 196 y 353 los vectores son
V1 = 00010101; V2 = 01001110; V3 = 10110011.
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva 7

© Jorge Ramió Aguirre Madrid (España) 2003


Operación de cifra con mochila simple
Se representa la información en binario y se pasan los bits
por la mochila. Los bits 1s incluyen en la suma el elemento
al que apuntan y los bits 0s no.
Con la mochila S = {2, 4, 10, 19, 40} de m = 5 elementos
cifraremos el mensaje M = ADIOS.
SOLUCIÓN: Usando código ASCII/ANSI: A = 01000001;
D = 01000100; I = 01001001; O = 01001111; S = 01010011
M = 01000 00101 00010 00100 10010 10011 11010 10011
C = (4), (10+40), (19), (10), (2+19), (2+19+40), (2+4+19), (2+19+40)
C = 4, 50, 19, 10, 21, 61, 25, 61
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva 8

© Jorge Ramió Aguirre Madrid (España) 2003


Descifrado con mochila simple
C = 4, 50, 19, 10, 21, 61, 25, 61 S = {2, 4, 10, 19, 40}
La operación de descifrado es elemental: pasamos por la
mochila los valores de C, encontramos el vector Vi y por
último agrupamos el resultado en grupos de 8 bits. En este
caso 4  Vi = 01000, 50  Vi = 00101, etc.

PROBLEMA: Es muy fácil cifrar y descifrar


pero también criptoanalizar el sistema de cifra
porque se usa una mochila simple.

Una posible solución es usar mochilas de Merkle y Hellman.


Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva 9

© Jorge Ramió Aguirre Madrid (España) 2003


Mochila de Merkle y Hellman MH
• En 1978 Ralph Merkle y Martin Hellman proponen un sistema
de cifra de clave pública denominado Mochila con Trampa.
• El algoritmo se basa en crear una mochila difícil a partir de una
mochila simple de forma que el cifrado se haga con la mochila
difícil y el descifrado con la mochila simple o fácil. Se puede
pasar fácilmente de la mochila simple a la difícil o viceversa
usando una trampa.

La trampa será nuestra clave secreta.


La mochila difícil será nuestra clave pública.
• Hay otros sistemas de cifra basados en mochilas algo más
complejos pero, básicamente, son iguales y no presentan una
fortaleza significativamente mayor. No tiene sentido su estudio.
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
10
© Jorge Ramió Aguirre Madrid (España) 2003
Diseño mochila de Merkle y Hellman (1)
1. Se selecciona una mochila supercreciente de m elementos
S’ = {S1’, S2’, ..., Sm’}.
2. Se elige un entero  (módulo de más fácil: m

trabajo) mayor que la suma de    Si’ 


los elementos de la mochila. 2Sm’ i=1

3. Se elige un entero  primo Se asegura


relativo con . mcd(,) = 1 el inverso
Se recomienda que  no tenga factores con los elementos de S’

4. Se multiplica S’ por  mod . Si = Si’ mod 


Obteniendo una mochila difícil S = {S1, S2, ..., Sm}
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
11
© Jorge Ramió Aguirre Madrid (España) 2003
Diseño mochila de Merkle y Hellman (2)
5. Se calcula el inverso de  en el cuerpo . -1 = inv(,)

Claveprivada:
Clave privada: ,-1-1
, Esto se interpreta como
encontrar los vectores que
Clavepública:
Clave pública: mochila
mochilaSS cumplan con un valor de T.

CIFRADO: DESCIFRADO:
C=SM M = -1  C mod 
como S =   S’ mod  Entonces obtenemos:
C =   S’ M mod  S’ M
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
12
© Jorge Ramió Aguirre Madrid (España) 2003
Cifrado mochila de Merkle y Hellman (1)
Vamos a cifrar el mensaje M = Sol usando la mochila simple
y supercreciente S’ = {3, 5, 12, 21}.
1. Elección de :   2S’4  221  = 45
2. Elección de : mcd(, ) = 1  = 32 (-1 = 38)
3. Mochila S: S =   S’ mod 
S1 = 32  3 mod 45 = 96 mod 45 = 6
S2 = 32  5 mod 45 = 160 mod 45 = 25
S3 = 32  12 mod 45 = 384 mod 45 = 24
S4 = 32  21 mod 45 = 672 mod 45 = 42
Clave
Clavepública:
pública:SS=={6,25,24,42}
{6,25,24,42} Claveprivada:
Clave =45,-1-1=38
privada:=45, =38

Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
13
© Jorge Ramió Aguirre Madrid (España) 2003
Cifrado mochila de Merkle y Hellman (2)
Clave
Clavepública:
pública:SS=={6,25,24,42}
{6,25,24,42} privada:==45,
Claveprivada:
Clave 45,-1-1==38
38

Como m = 4, cifraremos bloques de 4 bits,


convirtiendo el mensaje a su equivalente
en binario del código ASCII.

Cifrado: M = Sol = 0101 0011 0110 1111 0110 1100


C = (25+42), (24+42), (25+24), (6+25+24+42), (25+24), (6+25)
C = 67, 66, 49, 97, 49, 31

Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
14
© Jorge Ramió Aguirre Madrid (España) 2003
Descifrado mochila de Merkle y Hellman
Clave
Clavepública:
pública:SS=={6,25,24,42}
{6,25,24,42} privada:==45,
Claveprivada:
Clave 45,-1-1==38
38

Cifrado: M = Sol = 0101 0011 0110 1111 0110 1100


C = (25+42), (24+42), (25+24), (6+25+24+42), (25+24), (6+25)
C = 67, 66, 49, 97, 49, 31
Como S’ = {3,5,12,21}
Descifrado:
3867 mod 45=2546 mod 45 = 26 3897 mod 45=3686 mod 45 = 41
3866 mod 45=2508 mod 45 = 33 3849 mod 45=1862 mod 45 = 17
3849 mod 45=1862 mod 45 = 17 3831 mod 45=1178 mod 45 = 8
M = 0101 0011 0110 1111 0110 1100 = Sol
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
15
© Jorge Ramió Aguirre Madrid (España) 2003
Valores de diseño de mochilas M-H (1)
Merkle y Hellman proponen los siguientes parámetros:
a) Tamaño de la mochila m  100
b) Módulo  uniforme en el siguiente intervalo:
Intervalo : [22m+1+1, 22m+2-1  2m+2 bits
Si m = 100: todos los elementos de S son de 202 bits.
c) Valores de Si’ elegidos uniformemente en el intervalo:
Intervalo Si’: [(2i-1-1)2m +1, 2i-12m
Si m = 100: 1  S1’  2100  S2’  2101  S3’  2102 ...
d) Elegir un valor x en el intervalo [2, -2. El factor  se
calcula como:  = mcd (, x)
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
16
© Jorge Ramió Aguirre Madrid (España) 2003
Mochila con parámetros proporcionales (1)

a) Mochila con m = 6 Todos los elementos serán de (2m+2) = 14 bits

b) Intervalo : [22m+1+1, 22m+2-1 = [226+1+1, 226 +2-1


= [213+1, 214+1 = [8.193, 16.385  = 13.515
c) Elección de los valores S’i: UNA ELECCIÓN

i=1 : [(21-1-1)26+1, (21-1) 26 1  S1’  64 S1’ = 39


i=2 : [(22-1-1)26+1, (22-1) 26 65  S2’  128 S2’ = 72
i=3 : [(23-1-1)26+1, (23-1) 26 193  S3’  256 S3’ = 216
i=4 : [(24-1-1)26+1, (24-1) 26 449  S4’  512 S4’ = 463
i=5 : [(25-1-1)26+1, (25-1) 26 961  S5’  1.024 S5’ = 1.001
i=6 : [(26-1-1)26+1, (26-1) 26 1.985  S6’  2.048 S6’ = 1.996
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
17
© Jorge Ramió Aguirre Madrid (España) 2003
Mochila con parámetros proporcionales (2)
d) Cálculo del factor . Buscamos un valor x en el intervalo
[2, -2 = [2, 13.513, por ejemplo x = 9.805.
Como el máximo común divisor entre  = 13.515 y x =
9.805 es 265, luego  = 9.805/265 = 37.
Vamos a elegir:
 = 37 de forma que -1 = 4.018 inv (37,13.515) = 4.018
Luego, la mochila simple y la clave privada serán:
S’ = {39, 72, 216, 463, 1.001, 1.996}
Módulo:  = 13.515 -1 = 4.018
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
18
© Jorge Ramió Aguirre Madrid (España) 2003
Mochila con parámetros proporcionales (3)
Mochila simple:
S’ = {39, 72, 216, 463, 1.001, 1.996} Módulo:  = 13.515
Factor multiplicador:  = 37; -1 = 4.018 Clave privada
S1 = 3937 mod 13.515 = 1.443
S2 = 7237 mod 13.515 = 2.664
S3 = 21637 mod 13.515 = 7.992
S4 = 46337 mod 13.515 = 3.616
S5 = 1.00137 mod 13.515 = 10.007
S6 = 1.99637 mod 13.515 = 6.277
Mochila difícil:
S = {1.443, 2.664, 7.992, 3.616, 10.007, 6.277} Clave pública
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
19
© Jorge Ramió Aguirre Madrid (España) 2003
Fortaleza de las mochilas M-H
En el año 1982 Adi Shamir y Richard Zippel encuentran
debilidades a las mochilas de Merkle-Hellman:
• Si se conoce el módulo  (o puede deducirse) ...
• Y si los dos primeros elementos (S1 y S2) de la mochila
difícil se corresponden con los dos primeros elementos
(S1’ y S2’) de la mochila simple y son primos con  ...
• Entonces podemos generar la mochila simple a partir de la
difícil ya que encontraremos la clave secreta -1 ... 
• Aunque como veremos existen fuertes restricciones, esta
debilidad no hace recomendable el uso de las mochilas de
M-H al menos para el cifrado de la información ... 
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
20
© Jorge Ramió Aguirre Madrid (España) 2003
Criptoanálisis de Shamir y Zippel
El ataque para m = 100 supone:
a) Que los dos primeros elementos de S’ de 100 y 101 bits
son mucho más pequeños que el módulo  de 202 bits.
b) Que podemos identificar los elementos S1 y S2 en la
mochila difícil y hacerlos corresponder con S1’ y S2’.
c) Que conocemos el módulo  o podemos deducirlo.
• Con estos datos se trata de encontrar los valores de S1’ y
S2’ además del factor de multiplicación .
• Con estos valores podemos generar la mochila fácil S.
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
21
© Jorge Ramió Aguirre Madrid (España) 2003
Pasos del ataque de Shamir y Zippel (1)
1. Se calcula q = (S1/S2) mod 
Como Si = Si’  mod  entonces:
q = (S1’/S2’) mod  = [S1’ inv(S2’, )] mod 
Esto implica una condición: mcd (S2’, ) = 1
2. Se calculan todos los múltiplos modulares del valor q con
multiplicadores en el rango [1, 2m+1] = [1, 2101]
CM = {1q mod , 2q mod , ..., 2m+1q mod }
3. El candidato para S1’ será el valor más pequeño de CM
puesto que ese elemento debe ser más pequeño de la
mochila fácil S’.
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
22
© Jorge Ramió Aguirre Madrid (España) 2003
Pasos del ataque de Shamir y Zippel (2)
4. Encontrado el candidato para S1’se calcula:
 = (S1/S1’) mod  = [S1 inv(S1’, )] mod 
Esto implica una nueva condición: mcd (S1’, ) = 1
5. Conocido  encontramos -1 = inv(, ) y así calculamos
todos los elementos de la mochila Si’ = Si  -1 mod  que
debería ser del tipo supercreciente.
6. Si no se genera una mochila supercreciente, se elige el
siguiente valor más pequeño del conjunto CM y así hasta
recorrer todos sus valores. Si con este conjunto CM no se
obtiene una mochila simple, se repite el punto 2 tomando
ahora valores en el rango 2m+i con i = 2, 3, etc. Por lo
general el ataque prospera con el primer conjunto CM.
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
23
© Jorge Ramió Aguirre Madrid (España) 2003
Ejemplo de ataque de Shamir y Zippel (1)
La clave pública de un sistema de mochila Merkle-Hellman es:
S = {S1, S2, S3, S4, S5} = {3.241, 572, 2.163, 1.256, 3.531}
Si de alguna forma hemos conseguido conocer que el módulo  = 4.089,
se pide encontrar la mochila fácil S’ = {S1’, S2’, S3’, S4’, S5’}.
Solución:
• q = S1/S2 mod  = S1 inv (S2, ) mod . Calculamos ahora inv (S2, )
es decir inv (572, 4,089) = 309, luego q = 3.241309 mod 4.089 = 599.
• Múltiplos CM = {1q mod , 2q mod , 3q mod , ..., 64q mod }
puesto que la mochila tiene m = 5 elementos y el intervalo será [1, 2 5+1].
• Luego CM = [599, 1.198, 1.797, 2.396, 2.995, 3.594, 104, 703, 1.302,
1.901, 2.500, 3.099, 3.698, 208, 807, 1.406, 2.005, 2.604, 3.203, 3.802,
312, 911, 1.510, 2.109, 2.708, 3.307, 3.906, 416, 1.015, 1.614, 2.213,
2.812, 3.411, 4.010, 520, 1.119, 1.718, 2.317, 2.916, 3.515, 25, 624,
1.223, 1.822, 2.421, 3.020, 3.619, 129, 728, 1.327, 1.926, 2.525, 3.124,
3.723, 233, 832, 1.431, 2.030, 2.629, 3.228, 3.827, 337, 936, 1.535].
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
24
© Jorge Ramió Aguirre Madrid (España) 2003
Ejemplo de ataque de Shamir y Zippel (2)
• Suponemos que el número más pequeño de CM es candidato a S 1’ = 25.
• El factor de multiplicación sería  = (S1/S1’) = S1  inv (S1’, ) mod .
• Como inv (S1’, ) = inv (25, 4,089) = 2.617, el factor de multiplicación
 = 3.2412.617 mod 4.089 = 1.111.
• Por lo tanto su valor inverso será -1 = inv (, ) = inv (1.111, 4.089).
Luego -1 = 622.
• Multiplicamos ahora los valores S de la mochila difícil por -1 a ver si
obtenemos una mochila supercreciente S’ (Si’ = Si  -1 mod ):
• S1’ = 25 (valor elegido como candidato del conjunto CM)
• S2’ = S2  -1 mod  = 572  622 mod 4.089 = 41 
• S3’ = S3  -1 mod  = 2.163  622 mod 4.089 = 105 
• S4’ = S4  -1 mod  = 1.256  622 mod 4.089 = 233 
• S5’ = S5  -1 mod  = 3.531  622 mod 4.089 = 489 
• Como la mochila S = {25, 41, 105, 233, 489} es supercreciente, el
ataque ha prosperado y hemos encontrado la clave privada. 
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
25
© Jorge Ramió Aguirre Madrid (España) 2003
Usos de protección con mochilas
Existen varios algoritmos propuestos como sistemas de cifra
usando el problema de la mochila: el de Graham-Shamir,
Chor-Rivest, etc.
No obstante todos han sucumbido a los criptoanálisis y en la
actualidad en el único entorno que se usan es en la protección
de diversos programas de aplicación, en forma de hardware
que se conecta en la salida paralela del computador para
descifrar el código ejecutable de esa aplicación dejando, sin
embargo, activa la salida a impresora. De esta manera sólo en
aquel sistema con la mochila instalada se puede ejecutar el
programa. No se usa en comunicaciones.
Fin del Tema 11

Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
26
© Jorge Ramió Aguirre Madrid (España) 2003
Cuestiones y ejercicios (1 de 2)
1. Recorra de izquierda a derecha y de derecha a izquierda la mochila
S = {13, 6, 1, 3, 4, 9, 10} para T = 24. ¿Tiene solución rápida?
2. Para la mochila de la pregunta anterior, ¿hay una o más soluciones?
3. ¿Interesa usar en criptografía el problema de la mochila con una
solución no única? ¿Por qué sí o no?
4. ¿Qué significa que una mochila sea supercreciente? ¿Es la mochila
S = {3, 4, 9, 18, 32, 73} supercreciente? ¿Por qué?
5. A partir de la mochila S’ = {3, 5, 10, 21, 43} obtenga la mochila
MH difícil S. Para  y  use los valores mínimos posibles.
6. Si la mochila fácil es S’ = {1, 2, 4, 8, 16, 32, 64, 128} con  = 257
y  = 21, cifre con una mochila de MH el mensaje en ASCII de 10
caracteres M = Hola amigo (recuerde que el espacio se cifra).
7. Descifre el criptograma obtenido en la pregunta anterior.
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
27
© Jorge Ramió Aguirre Madrid (España) 2003
Cuestiones y ejercicios (2 de 2)
8. ¿Qué valores mínimos de diseño propusieron Merkle y Hellman
para su sistema de cifrado con mochila? ¿Por qué?
9. Diseñe una mochila de MH con parámetros proporcionales si m = 5.
10. No es un buen criterio elegir m = 4, m = 8 o m = 16. ¿Por qué?
11. ¿En qué consiste el ataque de Shamir y Zippel a la mochila de MH?
12. En el ejemplo de los apuntes, ¿cuántas operaciones ha tenido que
hacer nuestro algoritmo para romper la clave privada?
13. Con el software de mochilas de la asignatura genere una mochila
difícil a partir de la mochila fácil S’ = {122, 250, 506, 1.018, 2.042,
4.090, 8.186}, con  = 59.369 y  = 59.361. Cifre algo con ella y
luego haga un ataque. ¿Cuántas mochilas S encuentra? Coméntelo.
14. ¿Usaría un sistema de mochila para cifrar información en un
entorno como Internet? ¿Y en una intranet para respuestas a un
examen?
Seguridad Informática y Criptografía. Tema 11: Cifrado Asimétrico con Mochilas Diapositiva
28
© Jorge Ramió Aguirre Madrid (España) 2003

También podría gustarte